Pentesting Network
बाहर से होस्ट की खोज
यह एक संक्षिप्त खंड होगा जिसमें बताया जाएगा कि इंटरनेट से किसी भी होस्ट को खोजने का तरीका। इस स्थिति में आपके पास कुछ आईपी स्कोप होता है (शायद कई रेंज भी) और आपको कौन से आईपी प्रतिक्रिया दे रहे हैं यह पता करना है।
ICMP
यह होस्ट उप है या नहीं, यह जानने का सबसे आसान और तेज़ तरीका है।
आप कुछ ICMP पैकेट भेजने की कोशिश कर सकते हैं और प्रतिक्रिया की उम्मीद कर सकते हैं। सबसे आसान तरीका एक इको अनुरोध भेजना है और प्रतिक्रिया की उम्मीद करना है। आप इसे एक साधारण ping
या रेंज के लिए fping
का उपयोग करके कर सकते हैं।
आप nmap भी इस्तेमाल कर सकते हैं अन्य प्रकार के ICMP पैकेट भेजने के लिए (यह सामान्य ICMP इको अनुरोध-प्रतिक्रिया को फ़िल्टर करेगा)।
TCP पोर्ट खोज
बहुत सामान्य है कि सभी प्रकार के ICMP पैकेट्स को फ़िल्टर किया जा रहा है। इसके बाद, आपके पास केवल खुले पोर्ट्स ढूंढने का प्रयास करना है। प्रत्येक होस्ट में 65535 पोर्ट्स होते हैं, इसलिए, अगर आपके पास "बड़ी" स्कोप है तो आप हर होस्ट के हर पोर्ट का जांच करने के लिए समय नहीं ले सकते, यह बहुत अधिक समय लेगा। इसलिए, आपको एक तेज पोर्ट स्कैनर (masscan) और अधिक प्रयोग किए जाने वाले पोर्ट्स की सूची की आवश्यकता है:
HTTP पोर्ट खोज
यह एक TCP पोर्ट खोज है जो जब आप HTTP सेवाओं की खोज पर ध्यान केंद्रित करना चाहते हैं।
UDP पोर्ट खोज
आप यह भी जांच सकते हैं कि क्या कोई UDP पोर्ट खुला है ताकि आप एक होस्ट पर अधिक ध्यान देने का निर्णय ले सकें। UDP सेवाएं आम तौर पर किसी डेटा के साथ किसी नियमित खाली UDP प्रोब पैकेट का प्रतिक्रिया नहीं करती हैं, इसलिए यह कठिन है कि क्या पोर्ट फ़िल्टर किया जा रहा है या खुला है। इसे निर्धारित करने का सबसे सरल तरीका यह है कि चल रही सेवा से संबंधित एक पैकेट भेजें, और जैसा कि आपको नहीं पता कि कौन सी सेवा चल रही है, आपको पोर्ट नंबर के आधार पर सबसे संभावित कोशिश करनी चाहिए:
नीचे प्रस्तावित nmap लाइन हर होस्ट में /24 रेंज के शीर्ष 1000 UDP पोर्ट का परीक्षण करेगी, लेकिन यह भी केवल इसके लिए >20 मिनट लेगा। यदि तेज़ नतीजे चाहिए तो आप udp-proto-scanner का उपयोग कर सकते हैं: ./udp-proto-scanner.pl 199.66.11.53/24
यह इन UDP प्रोब्स को उनके अपेक्षित पोर्ट पर भेजेगा (एक /24 रेंज के लिए यह सिर्फ 1 मिनट लेगा): DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest, RPCCheck, SNMPv3GetRequest, chargen, citrix, daytime, db2, echo, gtpv1, ike,ms-sql, ms-sql-slam, netop, ntp, rpc, snmp-public, systat, tftp, time, xdmcp.
SCTP पोर्ट खोज
WiFi पेंटेस्टिंग
यहाँ आपको लेखन के समय सभी प्रसिद्ध WiFi हमलों का एक अच्छा मार्गदर्शन मिलेगा:
pagePentesting Wifiअंदर से होस्ट की खोज
अगर आप नेटवर्क के अंदर हैं तो आपको पहली बार करना चाहिए अन्य होस्ट की खोज. आपके पास कितनी शोर की आवश्यकता है, इस पर निर्भर करता है, विभिन्न क्रियाएँ की जा सकती हैं:
निष्क्रिय
आप इन उपकरणों का उपयोग करके जुड़े नेटवर्क के अंदर होस्ट की खोज कर सकते हैं:
सक्रिय
नोट करें कि तकनीकें जो बाहर से होस्ट की खोज (TCP/HTTP/UDP/SCTP पोर्ट खोज) में टिप्पणी की गई हैं, वे यहाँ भी लागू की जा सकती हैं। लेकिन, जैसा कि आप दूसरे होस्ट के समान नेटवर्क में हैं, आप अधिक चीजें कर सकते हैं:
सक्रिय ICMP
ध्यान दें कि बाहर से होस्ट की खोज में टिप्पणीत तकनीकें (ICMP) यहाँ भी लागू की जा सकती हैं। लेकिन, आप दूसरे होस्ट्स के साथ एक ही नेटवर्क में हैं, तो आप अधिक चीजें कर सकते हैं:
यदि आप एक सबनेट ब्रॉडकास्ट पते पर पिंग करते हैं तो पिंग प्रत्येक होस्ट तक पहुंचना चाहिए और वे आपको प्रतिक्रिया दे सकते हैं:
ping -b 10.10.5.255
नेटवर्क ब्रॉडकास्ट पते पर पिंग करके आप अन्य सबनेट्स में होस्ट्स भी खोज सकते हैं:
ping -b 255.255.255.255
nmap
के-PE
,-PP
,-PM
फ्लैग्स का उपयोग करके होस्ट खोज करने के लिए ICMPv4 इको, टाइमस्टैम्प, और सबनेट मास्क अनुरोध भेजने के लिए:nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24
वेक ऑन लैन
वेक ऑन लैन का उपयोग नेटवर्क संदेश के माध्यम से कंप्यूटर्स को चालू करने के लिए किया जाता है। कंप्यूटर को चालू करने के लिए उपयोग किया जाने वाला जादू का पैकेट केवल एक पैकेट है जिसमें एक MAC Dst प्रदान किया जाता है और फिर यह 16 बार दोहराया जाता है। फिर इस प्रकार के पैकेट्स आम तौर पर एक इथरनेट 0x0842 या पोर्ट 9 पर यूडीपी पैकेट में भेजे जाते हैं। यदि कोई [MAC] प्रदान नहीं किया गया है, तो पैकेट ब्रॉडकास्ट इथरनेट पर भेजा जाता है (और दोहराया जाने वाला मैक उसी होगा)।
होस्ट स्कैन करना
जब आपने सभी आईपी (बाहरी या आंतरिक) का पता लगाया है जिन्हें आप गहराई से स्कैन करना चाहते हैं, तो विभिन्न क्रियाएँ की जा सकती हैं।
TCP
खुला पोर्ट: SYN --> SYN/ACK --> RST
बंद पोर्ट: SYN --> RST/ACK
फ़िल्टर किया गया पोर्ट: SYN --> [कोई प्रतिक्रिया नहीं]
फ़िल्टर किया गया पोर्ट: SYN --> ICMP संदेश
UDP
UDP पोर्ट स्कैन करने के लिए 2 विकल्प हैं:
UDP पैकेट भेजें और जांचें कि क्या पोर्ट बंद है अगर ICMP unreachable का प्रतिक्रिया मिलता है (कई मामलों में ICMP फ़िल्टर होगा, इसलिए यदि पोर्ट बंद या खुला है तो आपको कोई जानकारी प्राप्त नहीं होगी)।
फॉर्मेटेड डेटाग्राम भेजें ताकि एक सेवा से प्रतिक्रिया प्राप्त हो (जैसे, DNS, DHCP, TFTP, और अन्य, जैसे कि nmap-payloads में सूचीबद्ध है)। यदि आपको प्रतिक्रिया मिलती है, तो पोर्ट खुला है।
Nmap "-sV" का उपयोग करके दोनों विकल्पों का मिश्रण करेगा (UDP स्कैन बहुत धीमा होता है), लेकिन ध्यान दें कि UDP स्कैन TCP स्कैन से धीमा होता है:
SCTP स्कैन
SCTP (स्ट्रीम नियंत्रण प्रसारण प्रोटोकॉल) का उपयोग TCP (प्रसारण नियंत्रण प्रोटोकॉल) और UDP (उपयोगकर्ता डेटाग्राम प्रोटोकॉल) के साथ किया जाने के लिए डिज़ाइन किया गया है। इसका मुख्य उद्देश्य टेलीफोनी डेटा को आईपी नेटवर्क पर पहुंचाने में सहायता करना है, जो सिग्नलिंग सिस्टम 7 (SS7) में पाए जाने वाले कई विश्वसनीयता सुविधाओं का प्रतिबिम्बित करता है। SCTP SIGTRAN प्रोटोकॉल परिवार का एक मौलिक घटक है, जिसका उद्देश्य आईपी नेटवर्क पर SS7 सिग्नल को पहुंचाना है।
SCTP का समर्थन IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS, और VxWorks जैसे विभिन्न ऑपरेटिंग सिस्टम द्वारा प्रदान किया जाता है, जो इसकी व्यापक स्वीकृति और उपयोगिता को दर्शाता है टेलीकम्यूनिकेशन और नेटवर्किंग के क्षेत्र में।
nmap द्वारा SCTP के लिए दो विभिन्न स्कैन प्रदान किए जाते हैं: -sY और -sZ
IDS और IPS उपाय
pageIDS and IPS Evasionऔर nmap विकल्प
pageNmap Summary (ESP)आंतरिक आईपी पते का पता लगाना
गलत रूप से कॉन्फ़िगर किए गए राउटर, फ़ायरवॉल और नेटवर्क डिवाइसेस कभी-कभी गैर सार्वजनिक स्रोत पतों का उपयोग करके नेटवर्क प्रोब्स का जवाब देते हैं। tcpdump का उपयोग टेस्टिंग के दौरान गैर सार्वजनिक पतों से प्राप्त पैकेट्स की पहचान के लिए किया जा सकता है। विशेष रूप से, Kali Linux पर, पैकेट्स को eth2 इंटरफेस पर कैप्चर किया जा सकता है, जो सार्वजनिक इंटरनेट से एक्सेस करने के लिए है। यह महत्वपूर्ण है कि यदि आपका सेटअप एक NAT या फ़ायरवॉल के पीछे है, तो ऐसे पैकेट्स को फ़िल्टर किया जाने की संभावना है।
स्निफिंग
स्निफिंग के जरिए आप कैप्चर किए गए फ्रेम और पैकेट की समीक्षा करके आईपी रेंज, सबनेट साइज़, एमएसी पते और होस्टनेम्स के विवरण सीख सकते हैं। अगर नेटवर्क गलती से कॉन्फ़िगर किया गया है या स्विचिंग फैब्रिक तनाव में है, तो हमलावर पैसिव नेटवर्क स्निफिंग के माध्यम से संवेदनशील सामग्री को कैप्चर कर सकते हैं।
यदि एक स्विच्ड इथरनेट नेटवर्क सही ढंग से कॉन्फ़िगर किया गया है, तो आप केवल ब्रॉडकास्ट फ्रेम और आपके एमएसी पते के लिए निर्धारित सामग्री देखेंगे।
TCPDump
एक व्यक्ति एक SSH सत्र के माध्यम से वायरशार्क का उपयोग करके वायरशार्क में वास्तविक समय में GUI के साथ रिमोट मशीन से पैकेट कैप्चर कर सकता है।
बेहतर कैप
Wireshark
स्पष्ट है।
क्रेडेंशियल कैप्चर
आप https://github.com/lgandx/PCredz जैसे उपकरणों का उपयोग कर सकते हैं ताकि आप pcap या लाइव इंटरफेस से क्रेडेंशियल को पार्स कर सकें।
LAN हमले
ARP स्पूफिंग
ARP स्पूफिंग में नि:शुल्क ARPResponses भेजने पर आधारित है जिससे स्पष्ट हो कि किसी मशीन का IP हमारी डिवाइस का MAC है। फिर, पीड़ित व्यक्ति ARP तालिका बदल देगा और जब भी वह IP स्पूफ करने के लिए संपर्क करना चाहेगा तो हमारी मशीन से संपर्क करेगा।
Bettercap
आर्पीस्पूफ
MAC भराई - CAM ओवरफ्लो
स्विच की CAM तालिका को ओवरफ्लो करें और विभिन्न स्रोत MAC पते के साथ बहुत सारे पैकेट भेजें। जब CAM तालिका भर जाती है, तो स्विच हब की तरह व्यवहार करना शुरू कर देता है (सभी ट्रैफिक को ब्रॉडकास्ट करना)।
802.1Q VLAN / DTP हमले
डायनामिक ट्रंकिंग
डायनामिक ट्रंकिंग प्रोटोकॉल (DTP) एक लिंक परत प्रोटोकॉल के रूप में डिज़ाइन किया गया है जो एक स्वचालित प्रणाली को सुविधा प्रदान करता है जिससे ट्रंकिंग के लिए स्विचेस स्वचालित रूप से पोर्ट का चयन कर सकें (ट्रंक) या गैर-ट्रंकिंग मोड के लिए। DTP का डिप्लॉयमेंट अक्सर उपयुक्त नेटवर्क डिज़ाइन के रूप में देखा जाता है, जिससे ट्रंक केवल वहाँ आवश्यक होने पर हाथ से कॉन्फ़िगर किए जाएं और सही दस्तावेज़ीकरण सुनिश्चित किया जाए।
डिफ़ॉल्ट रूप से, स्विच पोर्ट्स को डायनामिक ऑटो मोड में सेट किया जाता है, जिसका मतलब है कि वे त्रंकिंग को प्रोम्प्ट करने पर तैयार हैं यदि एक पड़ोसी स्विच द्वारा प्रोत्साहित किया जाए। एक सुरक्षा चिंता उत्पन्न होती है जब एक पेंटेस्टर या हमलावर स्विच से कनेक्ट करता है और एक DTP इच्छुक फ्रेम भेजता है, जिससे पोर्ट ट्रंक मोड में प्रवेश करता है। यह कार्रवाई हमलावर को STP फ्रेम विश्लेषण के माध्यम से VLANs की जांच करने और वर्चुअल इंटरफेस सेट करके VLAN सेगमेंटेशन को ऊपर से छलना करने की संभावना देती है।
डिफ़ॉल्ट रूप से कई स्विचों में DTP की मौजूदगी का शत्रु द्वारा उपयोग किया जा सकता है ताकि वे एक स्विच के व्यवहार को मिमिक कर सकें, इसके फलस्वरूप सभी VLANs के ट्रैफ़िक तक पहुंच प्राप्त कर सकते हैं। स्क्रिप्ट dtpscan.sh का उपयोग इंटरफेस को मॉनिटर करने के लिए किया जाता है, जिससे पता चलता है कि स्विच डिफ़ॉल्ट, ट्रंक, डायनामिक, ऑटो, या एक्सेस मोड में है—जिसमें से केवल अंतिम कॉन्फ़िगरेशन VLAN हॉपिंग हमलों से मुक्त है। यह उपकरण स्विच की भेद्यता स्थिति का मूल्यांकन करता है।
यदि नेटवर्क की भेद्यता पहचानी जाती है, तो Yersinia उपकरण का उपयोग किया जा सकता है "ट्रंकिंग सक्षम" करने के लिए DTP प्रोटोकॉल के माध्यम से, जिससे सभी VLANs से पैकेट्स का अवलोकन किया जा सकता है।
VLANs की जांच करने के लिए DTPHijacking.py** स्क्रिप्ट के साथ DTP इच्छुक फ्रेम उत्पन्न करना भी संभव है। इस स्क्रिप्ट को किसी भी परिस्थितियों में बाधित न करें। यह हर तीन सेकंड में DTP इच्छुक को इंजेक्ट करता है। स्विच पर डायनेमिक रूप से बनाए गए ट्रंक चैनल केवल पांच मिनट के लिए रहते हैं। पांच मिनट के बाद, ट्रंक गिर जाता है।
मैं यह दर्शाना चाहूंगा कि Access/Desirable (0x03) इसका संकेत देता है कि डीटीपी फ्रेम वांछनीय प्रकार का है, जो पोर्ट को ट्रंक मोड पर स्विच करने के लिए कहता है। और 802.1Q/802.1Q (0xa5) इसका संकेत देता है 802.1Q एन्कैप्सुलेशन प्रकार।
STP फ्रेम का विश्लेषण करके, हमें VLAN 30 और VLAN 60 के अस्तित्व के बारे में पता चलता है।
विशेष VLAN पर हमला
एक बार जब आप VLAN आईडी और आईपी मानों को जान लेते हैं, तो आप एक विशेष VLAN पर हमला करने के लिए एक वर्चुअल इंटरफेस कॉन्फ़िगर कर सकते हैं। अगर DHCP उपलब्ध नहीं है, तो स्थिर आईपी पता सेट करने के लिए ifconfig का उपयोग करें।
स्वचालित VLAN हॉपर
डायनामिक ट्रंकिंग और वर्चुअल इंटरफेस बनाना और अन्य VLAN में होस्ट्स की खोज की चर्चा किया गया हमला स्वचालित रूप से उपकरण द्वारा किया जाता है: https://github.com/nccgroup/vlan-hopping---frogger
डबल टैगिंग
यदि किसी हमलावर को पीड़ित होस्ट के MAC, IP और VLAN ID की मान्यता पता है, तो वह एक फ्रेम को अपने निर्धारित VLAN और पीड़ित के VLAN के साथ डबल टैग करने का प्रयास कर सकता है और एक पैकेट भेज सकता है। क्योंकि पीड़ित आक्रमणकर्ता से वापस कनेक्ट नहीं कर पाएगा, इसलिए हमलावर के लिए सर्वोत्तम विकल्प है UDP के माध्यम से संचार करना जो कुछ दिलचस्प क्रियाएँ कर सकते हैं (जैसे SNMP)।
हमलावर के लिए एक और विकल्प है कि वह एक TCP पोर्ट स्कैन लॉन्च करे जो एक आक्रमणकर्ता द्वारा नियंत्रित एवं पीड़ित द्वारा पहुंचने योग्य IP का धोखा देने वाला हो (संभावित रूप से इंटरनेट के माध्यम से)। फिर, हमलावर दूसरे होस्ट में स्निफ कर सकता है यदि वह पीड़ित से कुछ पैकेट प्राप्त करता है।
इस हमले को करने के लिए आप scapy का उपयोग कर सकते हैं: pip install scapy
लेटरल VLAN सेगमेंटेशन बायपास
यदि आपके डायरेक्टली कनेक्टेड स्विच तक पहुंचने का एक्सेस है, तो आपके पास नेटवर्क में VLAN सेगमेंटेशन को बायपास करने की क्षमता है। बस पोर्ट को ट्रंक मोड में स्विच करें (जिसे ट्रंक के रूप में भी जाना जाता है), लक्षित VLANs के आईडी के साथ वर्चुअल इंटरफेस बनाएं, और एक आईपी पता कॉन्फ़िगर करें। आप आईपी पता का अनुरोध डायनामिक रूप से करने की कोशिश कर सकते हैं (डीएचसीपी) या आप इसे स्थिर रूप से कॉन्फ़िगर कर सकते हैं। यह मामले पर निर्भर करता है।
pageLateral VLAN Segmentation Bypassलेयर 3 प्राइवेट VLAN बायपास
कुछ वातावरणों में, जैसे मेहमान वायरलेस नेटवर्क, पोर्ट आइसोलेशन (जिसे प्राइवेट VLAN के रूप में भी जाना जाता है) सेटिंग्स का अमल किया जाता है ताकि वायरलेस एक्सेस प्वाइंट से कनेक्टेड क्लाइंट्स सीधे एक-दूसरे से संचार करने से रोका जा सके। हालांकि, एक तकनीक की पहचान की गई है जो इन आइसोलेशन उपायों को दौर कर सकती है। यह तकनीक नेटवर्क ACLs की कमी या उनके गलत कॉन्फ़िगरेशन का शिकार होती है, जिससे आईपी पैकेट्स को राउटर के माध्यम से एक अन्य क्लाइंट तक पहुंचाया जा सकता है।
हमला इसलिए किया जाता है क्योंकि एक पैकेट बनाया जाता है जिसमें गंतव्य क्लाइंट का आईपी पता होता है लेकिन राउटर का मैक पता होता है। इससे राउटर गलती से पैकेट को लक्षित क्लाइंट तक फॉरवर्ड करता है। यह उपाय डबल टैगिंग हमलों में उपयोग किया जाने वाले उसी के समान है, जहां पीड़ित के लिए पहुंचने योग्य होस्ट को नियंत्रित करने की क्षमता का उपयोग सुरक्षा दोष का शिकार होता है।
हमले की मुख्य कदम:
पैकेट तैयार करना: एक पैकेट विशेष रूप से तैयार किया जाता है जिसमें लक्षित क्लाइंट का आईपी पता होता है लेकिन राउटर का मैक पता होता है।
राउटर व्यवहार का शोषण करना: तैयार किया गया पैकेट राउटर तक भेजा जाता है, जो कॉन्फ़िगरेशन के कारण, प्राइवेट VLAN सेटिंग्स द्वारा प्रदान की गई आइसोलेशन को दौर करते हुए पैकेट को लक्षित क्लाइंट तक पहुंचाता है।
VTP हमले
VTP (VLAN Trunking Protocol) VLAN प्रबंधन को केंद्रीकृत करता है। यह VLAN डेटाबेस अखंडता बनाए रखने के लिए संशोधन संख्याओं का उपयोग करता है; किसी भी संशोधन से यह संख्या बढ़ जाती है। स्विच उच्च संशोधन संख्याओं के साथ कॉन्फ़िगरेशन अपनाते हैं, अपनी खुद की VLAN डेटाबेस को अपडेट करते हैं।
VTP डोमेन भूमिकाएँ
VTP सर्वर: VLANs का प्रबंधन करता है—बनाता है, हटाता है, संशोधित करता है। यह डोमेन सदस्यों को VTP घोषणाएँ प्रसारित करता है।
VTP क्लाइंट: अपनी VLAN डेटाबेस को समक्रमित करने के लिए VTP घोषणाएँ प्राप्त करता है। यह भूमिका स्थानीय VLAN कॉन्फ़िगरेशन संशोधनों से प्रतिबंधित है।
VTP पारदर्शी: VTP अपडेट में शामिल नहीं होता लेकिन VTP घोषणाएँ फॉरवर्ड करता है। VTP हमलों से प्रभावित नहीं होता, यह शून्य की एक स्थिर संशोधन संख्या बनाए रखता है।
VTP विज्ञापन प्रकार
सारांश विज्ञापन: VTP सर्वर द्वारा हर 300 सेकंड में प्रसारित किया जाता है, महत्वपूर्ण डोमेन सूचना लेकर।
सबसेट विज्ञापन: VLAN कॉन्फ़िगरेशन परिवर्तनों के बाद भेजा जाता है।
विज्ञापन अनुरोध: एक VTP क्लाइंट द्वारा एक सारांश विज्ञापन का अनुरोध किया जाता है, सामान्यत: एक उच्च कॉन्फ़िगरेशन संशोधन संख्या का पता लगाने के उत्तर में।
VTP कमजोरियां केवल ट्रंक पोर्ट्स के माध्यम से उपयोग किए जा सकते हैं क्योंकि VTP घोषणाएँ केवल उनके माध्यम से प्रसारित होती हैं। DTP हमले के स्थितियों के बाद VTP की ओर मोड़ सकते हैं। यर्सिनिया जैसे उपकरण VTP हमलों को सुविधाजनक बना सकते हैं, जो वीएलएन डेटाबेस को मिटा सकते हैं, नेटवर्क को प्रभावी रूप से विघटित करते हैं।
ध्यान दें: यह चर्चा VTP संस्करण 1 (VTPv1) से संबंधित है।
STP हमले
यदि आप अपने इंटरफेस पर BPDU फ्रेम कैप्चर नहीं कर सकते हैं, तो STP हमले में सफल होना असंभव है।
STP BPDU डीओएस
बहुत सारे BPDUs TCP (टोपोलॉजी चेंज नोटिफिकेशन) या Conf (जब टोपोलॉजी बनाई जाती है तो भेजे जाने वाले BPDUs) भेजकर स्विच को ओवरलोड कर देते हैं और सही ढंग से काम करना बंद कर देते हैं।
STP TCP हमला
जब एक TCP भेजा जाता है, स्विचों की CAM तालिका 15 सेकंड में हटा दी जाएगी। फिर, यदि आप लगातार इस प्रकार के पैकेट भेज रहे हैं, तो CAM तालिका लगातार पुनः प्रारंभ हो जाएगी (या हर 15 सेकंड में) और जब यह पुनः प्रारंभ होती है, स्विच हब के रूप में व्यवहार करता है।
STP रूट हमला
हमलावादी नेटवर्क के STP रूट बनने के लिए स्विच के व्यवहार का अनुकरण करता है। फिर, अधिक डेटा उसके माध्यम से गुजरेगा। यह दो विभिन्न स्विचों से कनेक्ट किए जाने पर दिलचस्प होता है। इसे वास्तविक रूट स्विच की वास्तविक प्राथमिकता से कम प्राथमिकता मान कर BPDUs CONF पैकेट भेजकर किया जाता है।
यदि हमलावार 2 स्विच से कनेक्ट हैं तो वह नए पेड़ की जड़ बन सकता है और उस दोनों स्विच के बीच का सभी ट्रैफिक उसके माध्यम से होगा (एक MITM हमला किया जाएगा)।
CDP हमले
CISCO डिस्कवरी प्रोटोकॉल (CDP) CISCO उपकरणों के बीच संचार के लिए आवश्यक है, जो उन्हें पहचानने और विन्यास विवरण साझा करने की अनुमति देता है।
पैसिव डेटा संग्रहण
CDP को सभी पोर्टों के माध्यम से जानकारी प्रसारित करने के लिए कॉन्फ़िगर किया जाता है, जो एक सुरक्षा जोखिम की ओर ले जा सकता है। एक हमलावर, स्विच पोर्ट से कनेक्ट करने पर, Wireshark, tcpdump, या Yersinia जैसे नेटवर्क स्निफर्स का उपयोग कर सकता है। यह कार्रवाई नेटवर्क उपकरण के बारे में संवेदनशील डेटा प्रकट कर सकती है, जिसमें इसका मॉडल और Cisco IOS का संस्करण शामिल है। हमलावर फिर पहचाने गए Cisco IOS संस्करण में विशेष दुरुपयोग कर सकता है।
CDP तालिका भराई को उत्प्रेरित करना
एक अधिक प्रवृत्त दृष्टिकोण एक डेनायल ऑफ सर्विस (DoS) हमला चालू करना है जिसमें स्विच की स्मृति को भर देने के द्वारा, वास्तविक CISCO उपकरणों की भाँति बनने का दिखावा करते हुए। नीचे एक कमांड क्रम है जिसका उपयोग करके Yersinia का उपयोग करके ऐसा हमला आरंभ करने के लिए:
इस हमले के दौरान, स्विच की सीपीयू और सीडीपी पड़ोसी सारणी भारी हो जाती है, जिससे अधिक संसाधन उपभोग होने के कारण अक्सर “नेटवर्क विलंब” के रूप में संदर्भित किया जाता है।
CDP अनुरूपण हमला
आप scapy का उपयोग भी कर सकते हैं। scapy/contrib
पैकेज के साथ इसे इंस्टॉल करने का ध्यान रखें।
VoIP हमले और VoIP Hopper टूल
VoIP फोन, जो आईओटी उपकरणों के साथ बढ़ते हुए एकीकृत हो रहे हैं, विशेष फोन नंबर के माध्यम से दरवाजे खोलने या थर्मोस्टैट को नियंत्रित करने जैसी क्षमताएँ प्रदान करते हैं। हालांकि, यह एकीकरण सुरक्षा जोखिम प्रस्तुत कर सकता है।
उपकरण voiphopper को विभिन्न वातानुकूलन (सिस्को, अवाया, नॉर्टेल, अलकाटेल-लुसेंट) में एक VoIP फोन का अनुकरण करने के लिए डिज़ाइन किया गया है। यह CDP, DHCP, LLDP-MED, और 802.1Q ARP जैसे प्रोटोकॉल का उपयोग करके आवाज नेटवर्क की VLAN ID का पता लगाता है।
VoIP Hopper सिस्को डिस्कवरी प्रोटोकॉल (CDP) के लिए तीन मोड प्रदान करता है:
स्निफ मोड (
-c 0
): वीलान आईडी की पहचान करने के लिए नेटवर्क पैकेटों का विश्लेषण करता है।स्पूफ मोड (
-c 1
): वास्तविक VoIP उपकरण के उसके समान कस्टम पैकेट उत्पन्न करता है।पूर्व-तैयार पैकेट के साथ स्पूफ मोड (
-c 2
): किसी विशिष्ट सिस्को आईपी फोन मॉडल के उसके समान पैकेट भेजता है।
तीसरे मोड के लिए पसंदीदा मोड तीसरा है। इसके लिए निर्दिष्ट करना आवश्यक है:
हमलावर का नेटवर्क इंटरफेस (
-i
पैरामीटर)।अनुकृत किए जाने वाले VoIP उपकरण का नाम (
-E
पैरामीटर), सिस्को नामकरण प्रारूप का पालन करते हुए (जैसे, MAC पते के बाद SEP)।
कॉर्पोरेट सेटिंग्स में, किसी मौजूदा VoIP उपकरण का अनुकरण करने के लिए कोई भी कर सकता है:
फोन पर MAC लेबल की जांच करें।
मॉडल सूचना देखने के लिए फोन के प्रदर्शन सेटिंग्स में नेविगेट करें।
वायरशार्क का उपयोग करके CDP अनुरोधों को देखने के लिए VoIP उपकरण को एक लैपटॉप से कनेक्ट करें।
तीसरे मोड में उपकरण को निष्पादित करने के लिए एक उदाहरण कमांड हो सकता है:
DHCP हमले
गणना
DoS
DHCP सर्वर के खिलाफ दो प्रकार की DoS की जा सकती है। पहली में काफी नकली होस्ट को उपयोग करने के लिए सभी संभावित IP पतों का उपयोग करना शामिल है। यह हमला केवल तब काम करेगा अगर आप DHCP सर्वर के प्रतिक्रियाएँ देख सकते हैं और प्रोटोकॉल को पूरा कर सकते हैं (Discover (कंप) --> Offer (सर्वर) --> Request (कंप) --> ACK (सर्वर))। उदाहरण के लिए, यह वाईफ़ाई नेटवर्क में संभावित नहीं है।
DHCP DoS को करने का एक और तरीका यह है कि हर संभावित IP का स्रोत कोड के रूप में उपयोग करके एक DHCP-RELEASE पैकेट भेजें। फिर, सर्वर सोचेगा कि सभी ने IP का उपयोग समाप्त कर दिया है।
इसे करने का एक और स्वचालित तरीका उपकरण DHCPing का उपयोग करना है।
आप मान्य सर्वरों को असक्रिय बनाने के लिए उल्लिखित DoS हमलों का उपयोग कर सकते हैं ताकि वे असक्रिय हो जाएं। इससे जब मान्य सर्वर फिर से कनेक्ट करने की कोशिश करें, आप अगले हमले में उल्लिखित दुष्कर्मी मान्यों को सर्व कर सकते हैं।
दुष्कर्मी मान्यों को सेट करें
एक दुष्कर्मी DHCP सर्वर को सेट करने के लिए /usr/share/responder/DHCP.py
पर स्थित DHCP स्क्रिप्ट का उपयोग किया जा सकता है। यह नेटवर्क हमलों के लिए उपयुक्त है, जैसे HTTP ट्रैफिक और क्रेडेंशियल को कैप्चर करना, दुष्कर्मी सर्वर पर ट्रैफिक को पुनर्निर्देशित करके। हालांकि, दुष्कर्मी गेटवे सेट करना कम प्रभावी है क्योंकि यह केवल क्लाइंट से आउटबाउंड ट्रैफिक को कैप्चर करने की अनुमति देता है, वास्तविक गेटवे से प्रतिक्रियाएँ छूट जाती हैं। इसके बजाय, एक दुष्कर्मी DNS या WPAD सर्वर सेट करना एक अधिक प्रभावी हमले के लिए सिफारिश की जाती है।
नीचे दुष्कर्मी DHCP सर्वर कॉन्फ़िगर करने के लिए कमांड विकल्प हैं:
हमारा आईपी पता (गेटवे विज्ञापन): अपनी मशीन का आईपी पता गेटवे के रूप में विज्ञापित करने के लिए
-i 10.0.0.100
का उपयोग करें।स्थानीय DNS डोमेन नाम: वैकल्पिक रूप से, स्थानीय DNS डोमेन नाम सेट करने के लिए
-d example.org
का उपयोग करें।मूल राउटर/गेटवे आईपी: मान्य राउटर या गेटवे का आईपी पता निर्दिष्ट करने के लिए
-r 10.0.0.1
का उपयोग करें।प्राथमिक DNS सर्वर आईपी: आपके नियंत्रण में दुष्कर्मी DNS सर्वर का आईपी पता सेट करने के लिए
-p 10.0.0.100
का उपयोग करें।द्वितीयक DNS सर्वर आईपी: वैकल्पिक रूप से, द्वितीयक DNS सर्वर आईपी सेट करने के लिए
-s 10.0.0.1
का उपयोग करें।स्थानीय नेटवर्क का नेटमास्क: स्थानीय नेटवर्क के लिए नेटमास्क को परिभाषित करने के लिए
-n 255.255.255.0
का परिभाषित करें।DHCP ट्रैफिक के लिए इंटरफेस: एक विशिष्ट नेटवर्क इंटरफेस पर DHCP ट्रैफिक के लिए सुनने के लिए
-I eth1
का उपयोग करें।WPAD कॉन्फ़िगरेशन पता: वेब ट्रैफिक अंतरदाखिल करने में सहायक होने वाले WPAD कॉन्फ़िगरेशन के लिए पता सेट करने के लिए
-w “http://10.0.0.100/wpad.dat”
का उपयोग करें।डिफ़ॉल्ट गेटवे आईपी का धोखा देना: डिफ़ॉल्ट गेटवे आईपी पता का धोखा देने के लिए
-S
शामिल करें।सभी DHCP अनुरोधों का जवाब देना: सर्वर को सभी DHCP अनुरोधों का जवाब देने के लिए
-R
शामिल करें, लेकिन ध्यान दें कि यह शोरगुल और पता लगाया जा सकता है।
इन विकल्पों का सही रूप से उपयोग करके, एक दुष्कर्मी DHCP सर्वर को प्रभावी ढंग से स्थापित किया जा सकता है ताकि नेटवर्क ट्रैफिक को अभिग्रहण किया जा सके।
EAP हमले
यहाँ कुछ हमले के तरीके हैं जो 802.1X कार्यान्वयन के खिलाफ प्रयोग किए जा सकते हैं:
EAP के माध्यम से सक्रिय ब्रूट-फोर्स पासवर्ड ग्राइंडिंग
विकृत EAP सामग्री के साथ RADIUS सर्वर पर हमला **(शोषण)
EAP संदेश को कैप्चर करना और ऑफलाइन पासवर्ड क्रैकिंग (EAP-MD5 और PEAP)
EAP-MD5 प्रमाणीकरण को TLS प्रमाणपत्र मान्यता की अनदेखी करने के लिए बलपूर्वक करना
हब या समान का उपयोग करके प्रमाणीकरण करते समय दुर्भाग्यपूर्ण नेटवर्क ट्रैफिक डालना
अगर हमलावर पीड़ित और प्रमाणीकरण सर्वर के बीच है, तो वह (जरूरत पड़ने पर) प्रमाणीकरण प्रोटोकॉल को EAP-MD5 में गिराने की कोशिश कर सकता है और प्रमाणीकरण प्रयास को कैप्चर कर सकता है। फिर, उसे इसका ब्रूट-फोर्सिंग करने के लिए इस्तेमाल कर सकता है:
FHRP (GLBP & HSRP) हमले
FHRP (First Hop Redundancy Protocol) एक नेटवर्क प्रोटोकॉल कक्षा है जो एक हॉट पुनरावृत्ति मार्ग प्रणाली बनाने के लिए डिज़ाइन किए गए हैं। FHRP के साथ, भौतिक राउटर को एक ही तार्किक उपकरण में जोड़ा जा सकता है, जिससे दोष सहनशीलता बढ़ जाती है और भार का वितरण में मदद मिलती है।
सिस्को सिस्टम्स इंजीनियर्स ने दो FHRP प्रोटोकॉल, GLBP और HSRP, विकसित किए हैं।
pageGLBP & HSRP AttacksRIP
रूटिंग इनफार्मेशन प्रोटोकॉल (RIP) के तीन संस्करण मौजूद हैं: RIP, RIPv2, और RIPng। RIP और RIPv2 द्वारा UDP का उपयोग करके पोर्ट 520 के माध्यम से पीयर्स को डेटाग्राम भेजे जाते हैं, जबकि RIPng द्वारा IPv6 मल्टीकास्ट के माध्यम से UDP पोर्ट 521 पर डेटाग्राम प्रसारित किए जाते हैं। RIPv2 ने MD5 प्रमाणीकरण का समर्थन किया। वहीं, RIPng में मूल प्रमाणीकरण शामिल नहीं है; इसके बजाय, IPv6 में IPsec AH और ESP हेडर पर निर्भरता है।
RIP और RIPv2: UDP डेटाग्राम के माध्यम से संचार किया जाता है पोर्ट 520 पर।
RIPng: IPv6 मल्टीकास्ट के माध्यम से UDP पोर्ट 521 का उपयोग करता है डेटाग्राम प्रसारित करने के लिए।
ध्यान दें कि RIPv2 MD5 प्रमाणीकरण का समर्थन करता है जबकि RIPng में मूल प्रमाणीकरण शामिल नहीं है, जिसका आधार IPv6 में IPsec AH और ESP हेडर पर है।
EIGRP हमले
EIGRP (Enhanced Interior Gateway Routing Protocol) एक गतिशील रूटिंग प्रोटोकॉल है। यदि कोई प्रमाणीकरण नहीं है और पैसिव इंटरफेस के कॉन्फ़िगरेशन नहीं है, तो एक अतिक्रमणकारी EIGRP रूटिंग में हस्तक्षेप कर सकता है और रूटिंग तालिकाएँ पॉइज़निंग का कारण बन सकता है। इसके अतिरिक्त, EIGRP नेटवर्क (अन्य शब्दों में, स्वतंत्र प्रणाली) समतल है और किसी भी क्षेत्र में विभाजन नहीं है। यदि कोई हमलावर एक रूट इंजेक्ट करता है, तो संभावना है कि यह रूट आत्मनिर्भर EIGRP सिस्टम में फैल जाएगा।
EIGRP सिस्टम पर हमला करने के लिए एक वैध EIGRP राउटर के साथ एक पड़ोसी को स्थापित करना आवश्यक है, जो मूल जासूसी से लेकर विभिन्न इंजेक्शन्स तक कई संभावनाएँ खोलता है।
FRRouting आपको BGP, OSPF, EIGRP, RIP और अन्य प्रोटोकॉल का समर्थन करने वाला एक वर्चुअल राउटर लागू करने की अनुमति देता है। आपको बस इसे अपने हमलावर के सिस्टम पर डिप्लॉय करना है और आप वास्तव में रूटिंग डोमेन में एक वैध राउटर बनने का दिखावा कर सकते हैं।
pageEIGRP AttacksColy EIGRP (Enhanced Interior Gateway Routing Protocol) ब्रॉडकास्ट को अंतर्दृष्टि करने और पैकेट इंजेक्शन करने की क्षमताओं के लिए है। यह पैकेट बदलने के लिए उपयोग किए जा सकते हैं।
OSPF
ओपन शॉर्टेस्ट पाथ फर्स्ट (OSPF) प्रोटोकॉल में MD5 प्रमाणीकरण सुनिश्चित संचार के लिए सामान्य रूप से उपयोग किया जाता है। हालांकि, इस सुरक्षा उपाय को लोकी और जॉन द रिपर जैसे उपकरणों का उपयोग करके भंग किया जा सकता है। ये उपकरण MD5 हैश को कैप्चर और क्रैक करने की क्षमता रखते हैं, प्रमाणीकरण कुंजी को उजागर करते हैं। एक बार जब यह कुंजी प्राप्त हो जाती है, तो नए रूटिंग सूचना दर्ज करने के लिए इसका उपयोग किया जा सकता है। रूट पैरामीटर कॉन्फ़िगर करने और संदर्भ कुंजी स्थापित करने के लिए, इंजेक्शन और कनेक्शन टैब का उपयोग किया जाता है।
MD5 हैश को कैप्चर और क्रैक करना: इस उद्देश्य के लिए लोकी और जॉन द रिपर जैसे उपकरणों का उपयोग किया जाता है।
रूट पैरामीटर कॉन्फ़िगर करना: यह इंजेक्शन टैब के माध्यम से किया जाता है।
भंगित कुंजी सेट करना: कुंजी कनेक्शन टैब के तहत कॉन्फ़िगर की जाती है।
अन्य सामान्य उपकरण और स्रोत
Above: नेटवर्क ट्रैफिक स्कैन करने और सुरक्षात्मकता खोजने के लिए उपकरण
आप नेटवर्क हमलों के बारे में अधिक जानकारी यहाँ पा सकते हैं।
स्पूफिंग
हमलावर नकली DHCP प्रतिक्रियाएँ भेजकर नेटवर्क के नए सदस्य के सभी नेटवर्क पैरामीटर (जीडब्ल्यू, आईपी, डीएनएस) कॉन्फ़िगर करता है।
ARP स्पूफिंग
पिछले खंड की जाँच करें।
ICMPRedirect
ICMP Redirect में एक ICMP पैकेट प्रकार 1 कोड 5 भेजना शामिल है जो इसका संकेत देता है कि हमलावर को एक आईपी तक पहुँचने का सबसे अच्छा तरीका है। फिर, जब पीड़ित आईपी से संपर्क करना चाहता है, तो वह पैकेट हमलावर के माध्यम से भेजेगा।
DNS स्पूफिंग
हमलावर वह विक्टिम के लिए कुछ (या सभी) डोमेन पता लगाएगा जिनका विक्टिम से पूछता है।
dnsmasq के साथ अपना DNS कॉन्फ़िगर करें
स्थानीय गेटवे
अक्सर सिस्टम और नेटवर्क के लिए कई मार्ग मौजूद होते हैं। स्थानीय नेटवर्क में MAC पतों की सूची बनाने के बाद, gateway-finder.py का उपयोग करें ताकि IPv4 फॉरवर्डिंग का समर्थन करने वाले होस्ट की पहचान की जा सके।
DNS लुकअप असफल होने पर स्थानीय होस्ट निर्धारण के लिए माइक्रोसॉफ्ट सिस्टम Link-Local Multicast Name Resolution (LLMNR) और NetBIOS Name Service (NBT-NS) पर आश्रित है। उसी तरह, Apple Bonjour और Linux zero-configuration अमलन में Multicast DNS (mDNS) का उपयोग नेटवर्क में सिस्टम खोजने के लिए किया जाता है। इन प्रोटोकॉलों की प्रमाणित निर्देशिका और UDP के माध्यम से कार्य करने के कारण, संदेश प्रसारण करने के लिए, हमलावादियों द्वारा इन प्रोटोकॉलों का शोषण किया जा सकता है जो उपयोगकर्ताओं को दुरुपयोगी सेवाओं पर पुनर्निर्देशित करने का लक्ष्य रखते हैं।
आप Responder का उपयोग करके जाली प्रतिक्रियाएँ भेजकर होस्ट द्वारा खोजी जाने वाली सेवाओं का अनुकरण कर सकते हैं। और अधिक जानकारी के लिए यहाँ क्लिक करें Responder के साथ सेवाओं का अनुकरण कैसे करें।
ब्राउज़र सामान्यत: Web Proxy Auto-Discovery (WPAD) प्रोटोकॉल का उपयोग स्वचालित रूप से प्रॉक्सी सेटिंग प्राप्त करने के लिए करते हैं। इसमें विशेष रूप से "http://wpad.example.org/wpad.dat" जैसे URL के माध्यम से सर्वर से विन्यास विवरण प्राप्त करना शामिल है। ग्राहकों द्वारा इस सर्वर की खोज कई तरीकों से हो सकती है:
DHCP के माध्यम से, जहां खोज को विशेष कोड 252 प्रविष्टि का उपयोग करके सुविधाजनक बनाया जाता है।
DNS के माध्यम से, जिसमें स्थानीय डोमेन में लेबल wpad की खोज की जाती है।
Microsoft LLMNR और NBT-NS के माध्यम से, जो वे स्थितियों में उपयोग किए जाते हैं जहां DNS लुकअप सफल नहीं होते हैं।
उपकरण Responder इस प्रोटोकॉल का उपयोग करके एक कुटिल WPAD सर्वर के रूप में काम करता है। यह DHCP, DNS, LLMNR, और NBT-NS का उपयोग करके ग्राहकों को इससे कनेक्ट होने के लिए गुमराह करने के लिए उपयोग करता है। और यहाँ और गहराई से जानने के लिए कि सेवाएं कैसे अनुकृत की जा सकती हैं Responder का उपयोग करके यहाँ क्लिक करें।
आप नेटवर्क में विभिन्न सेवाएं प्रदान कर सकते हैं ताकि एक उपयोगकर्ता को कुछ सादा-पाठ प्रमाणपत्र दर्ज करने के लिए धोखा दे सकें। इस हमले के बारे में अधिक जानकारी के लिए SSDP और UPnP उपकरणों का धोखा देना** में।**
IPv6 Neighbor Spoofing
यह हमला ARP Spoofing के बहुत ही समान है लेकिन IPv6 विश्व में। आप पीड़ित को यहां विश्वास करा सकते हैं कि गेटवे का IPv6 आपके हमलावादक का MAC है।
IPv6 राउटर विज्ञापन स्पूफिंग/फ्लडिंग
कुछ ओएस डिफ़ॉल्ट रूप से नेटवर्क में भेजे गए आरए पैकेट्स से गेटवे को कॉन्फ़िगर करते हैं। हमलावर को आईपीवी6 राउटर के रूप में घोषित करने के लिए आप इस्तेमाल कर सकते हैं:
IPv6 DHCP spoofing
डिफ़ॉल्ट रूप से कुछ ओएस DHCPv6 पैकेट को पढ़कर DNS कॉन्फ़िगर करने का प्रयास करते हैं। इसके बाद, हमलावर एक DHCPv6 पैकेट भेज सकता है ताकि वह खुद को DNS के रूप में कॉन्फ़िगर कर सके। DHCP भी पीड़ित को एक IPv6 प्रदान करता है।
HTTP (फेक पेज और JS कोड इंजेक्शन)
इंटरनेट हमले
sslStrip
यह हमला बुनियादी रूप से यह करता है, जब उपयोगकर्ता को HTTP पेज तक पहुंचने की कोशिश करता है जो HTTPS संस्करण में रीडायरेक्ट हो रहा है। sslStrip एक HTTP कनेक्शन को क्लाइंट के साथ और एक HTTPS कनेक्शन को सर्वर के साथ बनाए रखेगा ताकि यह कनेक्शन को सादा पाठ में स्निफ कर सके।
अधिक जानकारी यहाँ मिलेगी।
sslStrip+ और dns2proxy HSTS को दौर करने के लिए
sslStrip+ और dns2proxy और sslStrip के बीच अंतर यह है कि वे उदाहरण के लिए www.facebook.com को wwww.facebook.com (ध्यान दें अतिरिक्त "w") में रीडायरेक्ट करेंगे और इस डोमेन का पता अटैकर आईपी के रूप में सेट करेंगे। इस तरह, ग्राहक wwww.facebook.com (आक्रमक) से कनेक्ट करेगा लेकिन पीछे के स्कीन में sslstrip+ वास्तविक कनेक्शन को https के माध्यम से www.facebook.com के साथ बनाए रखेगा।
इस तकनीक का लक्ष्य HSTS को टालना है क्योंकि wwww.facebook.com ब्राउज़र के कैश में सहेजा नहीं जाएगा, इसलिए ब्राउज़र को धोखा देकर फेसबुक प्रमाणीकरण HTTP में करने के लिए धोखा दिया जाएगा। ध्यान दें कि इस हमले को करने के लिए पीड़ित को पहले http://www.faceook.com तक पहुंचने की कोशिश करनी होगी और https नहीं। इसे एक http पृष्ठ के अंदर लिंकों को संशोधित करके किया जा सकता है।
अधिक जानकारी यहाँ, यहाँ और यहाँ मिलेगी।
sslStrip या sslStrip+ अब काम नहीं करता। इसका कारण ब्राउज़र में पहले से ही HSTS नियम सहेजे गए हैं, इसलिए यदि उपयोगकर्ता "महत्वपूर्ण" डोमेन तक पहली बार पहुंचता है तो वह इसे HTTPS के माध्यम से ही एक्सेस करेगा। इसके अलावा, ध्यान दें कि सहेजे गए नियम और अन्य उत्पन्न नियम झंडा उपयोग कर सकते हैं includeSubdomains
ताकि पहले के उदाहरण में _wwww.facebook.com_ काम नहीं करेगा क्योंकि _facebook.com_ includeSubdomains
के साथ HSTS का उपयोग करता है।
कार्य: easy-creds, evilgrade, metasploit, factory
पोर्ट में TCP सुनें
TCP + SSL पोर्ट में सुनना
कुंजी और आत्म-साइन की गई प्रमाणपत्र उत्पन्न करें
प्रमाणपत्र का उपयोग करके सुनें
प्रमाणपत्र का उपयोग करके सुनें और होस्ट को रीडायरेक्ट करें
कभी-कभी, अगर ग्राहक जांचता है कि सीए एक वैध है, तो आप एक अन्य होस्टनाम द्वारा साइन किए गए सीए का प्रमाणपत्र प्रदान कर सकते हैं। एक और दिलचस्प परीक्षण, अनुरोधित होस्टनाम का स्व-साइन किया गया प्रमाणपत्र प्रदान करना है।
अन्य चीजें जिन्हें टेस्ट करने के लिए कोशिश की जा सकती है, प्रमाणपत्र को एक वैध प्रमाणपत्र से साइन करने का प्रयास करना जो एक वैध सीए नहीं है। या वैध सार्वजनिक कुंजी का उपयोग करने का प्रयास करें, एक ऐसे एल्गोरिथ्म का उपयोग करें जैसे डिफी हेलमैन (जिसमें वास्तविक निजी कुंजी के साथ कुछ भी डिक्रिप्ट करने की आवश्यकता नहीं है) और जब ग्राहक वास्तविक निजी कुंजी का एक प्रोब (जैसे एक हैश) अनुरोध करता है, तो एक नकली प्रोब भेजें और उम्मीद करें कि ग्राहक इसे नहीं जांचता।
Bettercap
सक्रिय खोज नोट्स
ध्यान दें कि जब एक UDP पैकेट एक उपकरण को भेजा जाता है जिसमें अनुरोधित पोर्ट नहीं है, तो एक ICMP (पोर्ट अप्राप्त) भेजा जाता है।
ARP खोज
ARP पैकेट का उपयोग नेटवर्क के अंदर कौन से IPs का उपयोग हो रहा है उसे खोजने के लिए किया जाता है। PC को प्रत्येक संभावित IP पते के लिए एक अनुरोध भेजना होगा और केवल उनमें से जो उपयोग किए जा रहे हैं, वह प्रतिक्रिया देंगे।
mDNS (मल्टीकास्ट DNS)
Bettercap एक MDNS अनुरोध भेजता है (प्रत्येक X मिलीसेकंड में) _services_.dns-sd._udp.local के लिए, जिसमें इस पैकेट को देखने वाला मशीन आम तौर पर इस अनुरोध का जवाब देता है। फिर, यह केवल "सेवाओं" के लिए उत्तर देने वाले मशीनों की खोज करता है।
उपकरण
Avahi-browser (--all)
Bettercap (net.probe.mdns)
Responder
NBNS (NetBios नाम सर्वर)
Bettercap नाम "CKAAAAAAAAAAAAAAAAAAAAAAAAAAA" के लिए पोर्ट 137/UDP पर प्रसारित पैकेट भेजता है।
SSDP (सिम्पल सेवा खोज प्रोटोकॉल)
Bettercap SSDP पैकेट प्रसारित करता है जो सभी प्रकार की सेवाओं की खोज कर रहा है (UDP पोर्ट 1900)।
WSD (वेब सेवा खोज)
Bettercap WSD पैकेट प्रसारित करता है जो सेवाओं की खोज कर रहा है (UDP पोर्ट 3702)।
संदर्भ
नेटवर्क सुरक्षा मूल्यांकन: अपने नेटवर्क को जानें (तीसरा संस्करण)
व्यावहारिक आईओटी हैकिंग: इंटरनेट ऑफ़ थिंग्स पर हमला करने के लिए निर्देशिका। फोटियोस चंट्जिस, इओआन्निस स्टेस, पॉलिनो काल्डेरोन, एवेंजेलोस डीर्मेंट्जोग्लू, ब्यू वुड
Last updated